baru ngoprek fortigate nih, salah satu network security yang bagus dan ternama juga, yaitu berasal dari provider keamanan firewall yaitu fortinet, fortiGate enterprise ini terdapat beberapa keunggulan yaitu, memberikan solusi pengurangan kompleksitas dan peningkatan keamanan jaringan secara keseluruhan melalui visibilitas penuh ke aplikasi, perangkat, pengguna serta ancaman pada jaringan. jadi sangat penting firewall untuk berbagai macam keamanan seperti di kantor, perusahaan, cloud maupun data center, selebihnya bisa baca baca di google, perusahaan apa fortinet dan salah satu produknya fortigate enterprise.

pembahasan kali ini saya mau ngoprek salah satu fitur di fortigate yaitu vlan , seperti topologi di atas

Tampilan awal fortigate, masuk dengan user : admin passwordnya di kosongkan saja, selebihnya settingan kita lewat GUI saja, belum terlalu explore tentang syntaknya

Setting Vlan, lakukan hal yang sama untuk vlan 20 dan 30. dibedakan ipaddress saja untuk port karena port yang mengarah ke switch di port2, bisa klik Network -> Interface -> Create new -> Interface

Jadinya akan seperti ini terdapat beberapa vlan di port 2

Selanjutnya membuat Zone, zone disini menentukan zona mana yang local, dmz maupun Wan, bisa kita kelompokan jika yang mengarah ke local ada beberapa ip ataupun interfacenya, klik Network -> Interface -> Create New -> Zone

Selanjutnya setting internetnya, disini fortigate terhubung dengan NAT di port 10, dan menggunakan DHCP CLIENT, klik saja pada interface port10 lalu klik Edit,

Terdapat rule tambahan nih, yaitu policy atau aturan dalam jalur paket yang di inginkan, klik policy & object -> IPV4 Policy -> name isikan bebas, incoming pilih local yang tadi sudah di buatkan, outgoing mengarah ke port WAN, selebihnya aturanya disini kita pilih allow semua, untuk lebih aman lagi, kita bisa mengizinkan hanya beberapa service saja

Setting Switch, disini saya menggunakan Switch Cisco

Kita test menggunakan salah satu pc dengan Dhcp client

Artikel yang Direkomendasikan